7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ"

Transcript

1 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά του εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff). Επομένως, η σωστή διαχείριση των κλειδιών συνιστά ενέργειες ζωτικής σημασίας για την ασφάλεια της επικοινωνίας δύο ή περισσοτέρων μελών. Η διαχείριση κλειδιών αποτελείται από τη δημιουργία, διανομή, εγκατάσταση, χρήση, ανανέωση, ανάκληση, φύλαξη και καταστροφή κλειδιών. Εκτός από την καταστροφή των κλειδιών, όλες οι άλλες ενέργειες διαχείρισης μπορούν να περιλαμβάνουν κρυπτογραφικές τεχνικές. ΟΡΙΣΜΟΣ 7.1 Η κρυπτοπερίοδος ενός κλειδιού είναι ο χρόνος ο οποίος περιλαμβάνει τη δημιουργία, διανομή και χρήση ενός κλειδιού. Η κρυπτοπερίοδος ενός κλειδιού εξαρτάται από τις ακόλουθες παραμέτρους: Μήκος του κλειδιού. Η κρυπτοπερίοδος αυξάνει με το μήκος του κλειδιού. Εφόσον το μήκος του κλειδιού είναι ένας από τους παράγοντες που επηρεάζουν την αποτελεσματικότητα της εξαντλητικής αναζήτησης, έπεται ότι η εξέλιξη της τεχνολογίας μειώνει την κρυπτοπερίοδο ενός κλειδιού με συγκεκριμένο μέγεθος. Ευαισθησία του απλού κειμένου ως προς την εμπιστευτικότητα. Όταν οι πληροφορίες που ανταλλάσσονται μεταξύ δύο ή περισσότερων μελών έχουν υψηλές απαιτήσεις εμπιστευτικότητας, τότε είναι επιθυμητό το κλειδί να αλλάζει συχνότερα, για να περιορίζει τη συλλογή πληροφοριών του αντιπάλου κάτω από το ίδιο κλειδί, το οποίο μπορεί να οδηγήσει σε επιτυχή κρυπτανάλυση. Επιπλέον, η τυχόν ανακάλυψη ενός κλειδιού θα αποκαλύψει μικρότερο τμήμα του απλού κειμένου. Τύπος του κλειδιού, όπως θα εξετάσουμε στην επόμενη παράγραφο.

2 Διαχείριση κλειδιών. Κρυπτοσύστημα. Για δεδομένο μέγεθος κλειδιού, διαφορετικά κρυπτοσυστήματα έχουν και διαφορετική κρυπτοπερίοδο. Ισοδύναμα, για δεδομένη κρυπτοπερίοδο αντιστοιχούν διαφορετικά μήκη κλειδιών σε διαφορετικά κρυπτοσυστήματα. Κλασσικά παραδείγματα είδαμε στα προηγούμενα κεφάλαια, όπου τα μεγέθη των κλειδιών μεταξύ συμμετρικών και ασύμμετρων κρυπταλγόριθμων έχουν διαφορές τάξης μεγέθους μεγαλύτερες του 10. ΟΡΙΣΜΟΣ 7.2 Το σύνολο των διαδικασιών που αποτελείται από τη διαδικασία δημιουργίας ενός κλειδιού, τη διανομή του, τη χρήση του και την αντικατάστασή του, ονομάζεται κύκλος ζωής του κλειδιού Τύποι κλειδιών Τα κλειδιά ταξινομούνται ανάλογα με τον τύπο του κρυπταλγόριθμου και ανάλογα με τη χρήση για την οποία προορίζονται. Ανάλογα με τον τύπο του κρυπταλγόριθμου, τα κλειδιά χωρίζονται σε τρεις κατηγορίες: μυστικό κλειδί, το οποίο ορίζεται σε συμμετρικό κρυπτοσύστημα. Το μυστικό κλειδί θα πρέπει να βρίσκεται στην κατοχή όλων των μελών που επικοινωνούν χρησιμοποιώντας συμμετρική κρυπτογραφία. δημόσιο κλειδί, το οποίο ορίζεται σε ασύμμετρο κρυπτοσύστημα. Το δημόσιο κλειδί είναι το κλειδί εκείνο το οποίο αναφέρεται σε κάποιο μέλος με το οποίο είναι επιθυμητή η επικοινωνία. Το δημόσιο κλειδί είναι γνωστό σε όλους. ιδιωτικό κλειδί, το οποίο ορίζεται σε ασύμμετρο κρυπτοσύστημα. Το ιδιωτικό κλειδί συνδέεται κρυπτογραφικά με το δημόσιο κλειδί και είναι γνωστό σε ένα μόνο μέλος. Ανάλογα με τη χρήση για την οποία προορίζονται τα παραπάνω κλειδιά, διακρίνουμε τους ακόλουθους τύπους: κλειδί συνόδου (session key), το οποίο χρησιμοποιείται για την κρυπτογράφηση για μόνο μία περίοδο επικοινωνίας. Μετά το τέλος της επικοινωνίας, το κλειδί καταστρέφεται. Σε επόμενη περίοδο επικοινωνίας, δημιουργείται νέο κλειδί συνόδου. κλειδί τερματικού (terminal key). Στην περίπτωση που το κλειδί συνόδου δεν καταστρέφεται, αλλά χρησιμοποιείται για περισσότερες από μία επικοινωνίες ενός μέλους, τότε το κλειδί αυτό ονομάζεται κλειδί τερματικού. κύριο κλειδί (master key). Συνήθως ένα μέλος στην πράξη κατέχει πολλά κλειδιά συνόδου και κλειδιά τερματικού. Προκειμένου να απλουστευθεί η διαχείριση των κλειδιών, χρησιμοποιείται το κύριο κλειδί. Έτσι κατά την αποθήκευση των κλειδιών, αυτά κρυπτογραφούνται με το κύριο κλειδί, οπότε ο έλεγχος της ασφαλούς αποθήκευσης εξαρτάται από μία και μόνον

3 7.3. Ο αντίπαλος 247 ποσότητα, το κύριο κλειδί. Επίσης, το κύριο κλειδί μπορεί να χρησιμοποιηθεί για τη δημιουργία κλειδιού τερματικού, ή κλειδιού συνόδου. Οι παραπάνω τύποι κλειδιών έχουν διαφορετικές κρυπτοπεριόδους. Το κλειδί συνόδου ονομάζεται και βραχυπρόθεσμο κλειδί (short term key) και έχει τη μικρότερη κρυπτοπερίοδο από τους τρεις τύπους κλειδιών. Αντίθετα, το τερματικό κλειδί και το κύριο κλειδί είναι μακροπρόθεσμα κλειδιά (long term keys), με μεγαλύτερες κρυπτοπεριόδους. Μεταξύ των δύο αυτών κλειδιών, το κύριο κλειδί έχει μεγαλύτερη κρυπτοπερίοδο, αφού χρειάζεται για την αποθήκευση των υπολοίπων κλειδιών. Η ύπαρξη των διαφορετικών τύπων κλειδιών με βάση τον προορισμό χρήσης τους, οφείλεται σε πρακτικούς λόγους. Όπως τονίζουμε κατ επανάληψη σε αυτό το βιβλίο, η κρυπτογραφία δε λύνει τα προβλήματα, αλλά τα μετασχηματίζει σε μορφές όπου η διαχείριση του προβλήματος είναι αποτελεσματικότερη και ευκολότερη. Είδαμε ότι προστατεύοντας μια συγκριτικά μικρή ποσότητα πληροφορίας που ονομάζουμε «κλειδί», μπορούμε με τη χρήση της κρυπτογραφίας να προστατεύσουμε μια κατά πολύ μεγαλύτερη σε μέγεθος πληροφορία, το «απλό κείμενο». Αντίστοιχα, με τη διαχείριση των κλειδιών, χρησιμοποιούμε κλειδιά για να προστατεύσουμε άλλα κλειδιά. Η ανάγκη αυτή δημιουργήθηκε λόγω της ύπαρξης πολλών κλειδιών σε ένα σύστημα επικοινωνίας. Το πρόβλημα του τετραγώνου που παρουσιάσαμε στο Κεφάλαιο 1, είναι ένα ενδεικτικό παράδειγμα όπου απαιτείται μεγάλος αριθμός κλειδιών για εμπιστευτική επικοινωνία Ο αντίπαλος Ο αντίπαλος και το κλειδί ίσως είναι οι δύο έννοιες με τη μεγαλύτερη αλληλεξάρτηση στην κρυπτογραφία και γενικότερα στην ασφάλεια της πληροφορίας. Ο αντίπαλος ανάλογα με τις ευκαιρίες που έχει μπορεί να επιτεθεί σε όλες τις διαδικασίες διαχείρισης κλειδιών, από τη δημιουργία, μέχρι και την καταστροφή των κλειδιών. Ο κύριος στόχος του αντιπάλου είναι η ανακάλυψη των κλειδιών ενός κρυπτογραφικού συστήματος επικοινωνίας. Ενδεικτικά, αναφέρουμε επιμέρους στόχους του αντιπάλου: ανακάλυψη του κυρίως κλειδιού. Η ανακάλυψη του κυρίως κλειδιού δημιουργεί και τα περισσότερα και μεγαλύτερα προβλήματα. Πέραν του γεγονότος ότι ο αντίπαλος με την ανακάλυψη του κυρίως κλειδιού ανακαλύπτει αυτόματα και όλα τα επιμέρους κλειδιά τα οποία είναι υπό την προστασία του κυρίως κλειδιού, δημιουργούνται και επιπλέον θέματα στην αντικατάσταση του κλειδιού. Η αντικατάσταση του κυρίως κλειδιού πολλές φορές περιλαμβάνει φυσικές διαδικασίες οι οποίες απαιτούν χρόνο και επιπλέον προσπάθεια. Για παράδειγμα, στις μηχανές ATM των τραπεζών, το κυρίως κλειδί γίνεται πάντοτε με αυστηρές διαδικασίες που περιλαμβάνουν φυσική παρουσία υπαλλήλων. ανακάλυψη του κλειδιού συνόδου. Φαινομενικά, η ανακάλυψη ενός κλειδιού συνόδου μπορεί να είναι ενέργεια μικρού ρίσκου. Ωστόσο, υπάρχουν

4 Διαχείριση κλειδιών. συστήματα όπου η ανακάλυψη ενός κλειδιού συνόδου οδηγεί και στην ανακάλυψη προηγούμενων κλειδιών, ή ακόμη και στην ανακάλυψη του πηγαίου κυρίως κλειδιού, από το οποίο προήλθε το κλειδί συνόδου. ανακάλυψη των παλαιών κλειδιών. Παρόμοια με τον προηγούμενο στόχο, η μη σωστή καταστροφή των κλειδιών μπορεί να προσδώσει πλεονεκτήματα στον αντίπαλο ο οποίος μπορεί να τα εκμεταλλευτεί και να αποκρυπτογραφήσει τόσο μηνύματα τα οποία στάλθηκαν στο παρελθόν με το παλιό κλειδί, όσο και να ανακαλύψει μεταγενέστερα κλειδιά. Με βάση τους παραπάνω στόχους, ορίζουμε την έννοια της τέλειας μυστικότητας «προς τα εμπρός» και «προς τα πίσω». ΟΡΙΣΜΟΣ 7.3 Ένα κρυπτογραφικό σύστημα επικοινωνίας κατέχει τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy), όταν η ανακάλυψη ενός από τα μακροπρόθεσμα κλειδιά, δεν συνεπάγεται ανακάλυψη των κλειδιών συνόδου. ΟΡΙΣΜΟΣ 7.4 Ένα κρυπτογραφικό σύστημα επικοινωνίας κατέχει τέλεια μυστικότητα προς τα πίσω (perfect backward secrecy), όταν η ανακάλυψη ενός κλειδιού συνόδου, δεν συνεπάγεται ανακάλυψη των μακροπρόθεσμων κλειδιών. Όταν το κρυπτογραφικό σύστημα δεν κατέχει τέλεια μυστικότητα προς τα εμπρός και προς τα πίσω, τότε σε περίπτωση που ο αντίπαλος ανακαλύψει οποιοδήποτε από τα κλειδιά συνόδου, μπορεί αυτόματα να ανακαλύψει και όλα τα μελλοντικά κλειδιά συνόδου. Λέμε τότε ότι το σύστημα είναι ευπαθές σε επίθεση γνωστού κλειδιού (known-key attack) Εδραίωση κλειδιών Με τον όρο «εδραίωση κλειδιών» (key establishment) εννοούμε το σύνολο των μηχανισμών που εκτελούνται προκειμένου να αποκτήσουν τα επικοινωνούντα μέλη τα απαιτούμενα κλειδιά για κρυπτογραφική επικοινωνία. Οι μηχανισμοί εδραίωσης κλειδιών περιλαμβάνουν τη δημιουργία, μεταφορά και εγκατάσταση κλειδιών, και αναφέρονται περισσότερο στα κλειδιά συνόδου. Οι μηχανισμοί εδραίωσης κλειδιών οι οποίοι είναι κρυπτογραφικής φύσης, αποτελούν τα πρωτόκολλα εδραίωσης κλειδιών (key establishment protocols) Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα Οι δύο βασικές αδυναμίες στην εδραίωση κλειδιών σε ένα συμμετρικό κρυπτοσύστημα είναι η ανάγκη ασφαλούς καναλιού για τη μεταφορά των κλειδιών, και ο αυξημένος αριθμός απαιτούμενων κλειδιών, ο οποίος είναι ανάλογος του τετραγώνου των μελών. Οι αδυναμίες αυτές αντιμετωπίζονται με την εισαγωγή δύο νέων οντοτήτων στο μοντέλο επικοινωνίας: το Κέντρο Διανομής Κλειδιών (Key Distribution Centre, KDC) και το Κέντρο Μετάφρασης Κλειδιών (Key Translation Centre, KTC).

5 Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα 249 Τα KDC και KTC αποτελούν λύσεις συγκεντρωτικής διαχείρισης κλειδιών (centralized key management) και βασίζονται στην ακόλουθη αρχή. Εφόσον δεν πραγματοποιείται επικοινωνία μεταξύ όλων των μελών με όλους, δεν είναι απαραίτητο να ανταλλαχθούν n 2 κλειδιά, όπου n ο αριθμός των μελών του συστήματος. Αντίθετα, μπορούν αρχικά να διανεμηθούν (μέσω ασφαλών καναλιών) μόνον n κλειδιά, μεταξύ κάποιου έμπιστου μέλους με τα υπόλοιπα μέλη. Όταν κάποιο μέλος επιθυμεί να επικοινωνήσει με κάποιο άλλο μέλος, δημιουργείται ένα κρυπτογραφικά ασφαλές κανάλι, με τη βοήθεια του έμπιστου μέλους, το οποίο λειτουργεί ως KDC, ή KTC, ανάλογα με το μοντέλο επικοινωνίας. Κέντρο Διανομής Κλειδιών, KDC Στην περίπτωση του KDC, η δημιουργία του κλειδιού συνόδου πραγματοποιείται από το KDC. Οι δύο εναλλακτικές λύσεις όπου εμπλέκεται το KDC φαίνονται στο Σχήμα 7.1. Σχήμα 7.1 KDC με (α) ενδιάμεση και (β) άμεση επικοινωνία. Σύμφωνα με την πρώτη εναλλακτική (Σχήμα 7.1α), η Αλίκη επικοινωνεί με το KDC (1) και αιτείται κλειδί συνόδου για να επικοινωνήσει με τον Βύρωνα. Το KDC δημιουργεί το κλειδί συνόδου ks και το κρυπτογραφεί με το κλειδί ka το οποίο το μοιράζεται με την Αλίκη, και με το κλειδί kb το οποίο το μοιράζεται με τον Βύρωνα, παράγοντας δύο κρυπτοκείμενα, e ka (ks) και e kb (ks). Στη συνέχεια το KDC στέλνει τα δύο κρυπτοκείμενα στην Αλίκη (2). Η Αλίκη με τη σειρά της στέλνει το κρυπτοκείμενο e kb (ks) στον Βύρωνα. Τέλος, η Αλίκη και ο Βύρων αποκρυπτογραφούν ο καθένας το αντίστοιχο κρυπτοκείμενο και αποκτούν το κλειδί συνόδου ks. Σύμφωνα με τη δεύτερη εναλλακτική (Σχήμα 7.1β), η Αλίκη ξεκινά και πάλι την επικοινωνία (1), στέλνοντας την αίτηση κλειδιού συνόδου στο KDC για να επικοινωνήσει με τον Βύρωνα. Το KDC δημιουργεί ένα κλειδί συνόδου και το κρυπτογραφεί χωριστά με το κλειδί της Αλίκης και του Βύρωνα, όπως και στην προηγούμενη περίπτωση. Στη συνέχεια στέλνει τα κρυπτογραφημένα κλειδιά χω-

6 Διαχείριση κλειδιών. ριστά στην Αλίκη (2) και στον Βύρωνα (3). Τέλος, η Αλίκη και ο Βύρων αποκρυπτογραφούν το κρυπτοκείμενο που έλαβαν και ανακτούν το κλειδί συνόδου. Κέντρο Μετάφρασης Κλειδιών, KTC Στην περίπτωση του KTC, το κλειδί συνόδου δημιουργείται από το μέλος το οποίο ξεκινά την επικοινωνία. Οι δύο εναλλακτικές για τη διανομή και εγκατάσταση του κλειδιού συνόδου είναι παρόμοιες με αυτές του KDC, όπως φαίνεται στο Σχήμα 7.2. Σχήμα 7.2 KTC με (α) ενδιάμεση και (β) άμεση επικοινωνία. Σύμφωνα με το μοντέλο της ενδιάμεσης επικοινωνίας (Σχήμα 7.2α), η Αλίκη δημιουργεί ένα κλειδί συνόδου ks και το κρυπτογραφεί με το κλειδί το οποίο το μοιράζεται με το KTC. Στη συνέχεια στέλνει το κρυπτογραφημένο κλειδί e ka (ks) στο KTC (1) μαζί με το όνομα του Βύρωνα. Το KTC «μεταφράζει» το κλειδί συνόδου που έλαβε, αποκρυπτογραφώντας το με το κλειδί ka και κρυπτογραφώντας το με το κλειδί kb. Στη συνέχεια, το KTC στέλνει το κρυπτογραφημένο κλειδί στην Αλίκη (2), η οποία με τη σειρά της το μεταβιβάζει στον Βύρωνα (3). Τέλος, ο Βύρων αποκρυπτογραφεί το κρυπτογραφημένο κλειδί συνόδου που έλαβε. Το μοντέλο της άμεσης επικοινωνίας (Σχήμα 7.2β), είναι ίδιο με το μοντέλο της ενδιάμεσης επικοινωνίας, μέχρι το στάδιο όπου το KTC μεταφράζει το κλειδί συνόδου από την Αλίκη στον Βύρωνα. Στη συνέχεια, το KTC στέλνει το κρυπτογραφημένο κλειδί απ ευθείας στον Βύρωνα, χωρίς τη μεσολάβηση της Αλίκης. Ανάλυση των KDC και KTC Στο εξής θα αναφερόμαστε στα KDC και KTC ως «Κεντρο», εκτός και αν υπάρχει ανάγκη για διαφοροποίηση. Το βασικό πλεονέκτημα από τη χρήση των Κέντρων είναι η ανάγκη αποθήκευσης περιορισμένου αριθμού μακροπρόθεσμων κλειδιών. Πιο συγκεκριμένα, το κάθε μέλος απαιτείται να αποθηκεύει ένα και μόνο κλειδί, αυτό το οποίο το μοιράζεται με το Κέντρο, ενώ το Κέντρο θα πρέπει να αποθηκεύσει n κλειδιά.

7 Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα 251 Ωστόσο, η εξάρτηση της ασφάλειας του συστήματος από μια οντότητα όπως το Κέντρο, επιφυλάσσει κινδύνους. Πρώτον, το Κέντρο θεωρείται έμπιστο. Γενικά όταν αναφερόμαστε σε εμπιστοσύνη, ένα ορθά σχεδιασμένο μοντέλο εμπιστοσύνης θα πρέπει να ελαχιστοποιεί τον αριθμό των οντοτήτων οι οποίες θεωρούνται έμπιστες. Στο συγκεκριμένο μοντέλο του Κέντρου, από τις n+1 οντότητες οι ο- ποίες συμμετέχουν, απαιτείται να αποδίδεται εμπιστοσύνη μόνον σε μία οντότητα. Σε περίπτωση που ένα μοντέλο απαιτεί εμπιστοσύνη σε πολλά μέλη, η πιθανότητα κατάρρευσης της ασφάλειας του συστήματος αυξάνεται, διότι αυξάνονται οι ευκαιρίες προσβολής από τον αντίπαλο, ο οποίος μπορεί να είναι και κάποιο από τα μέλη. Η υπόθεση της έμπιστης οντότητας δεν είναι νέα έννοια. Για παράδειγμα, μια τράπεζα λαμβάνει εμπιστοσύνη από τους πελάτες της. Οι πελάτες της τράπεζας από την άλλη εμπιστεύονται τη συγκεντρωτική διαχείριση των χρημάτων τους από την τράπεζα, προς χάριν αποτελεσματικότερης διαχείρισης ρίσκου. Συνεπώς, η εισαγωγή της έμπιστης οντότητας σε ένα μοντέλο επικοινωνίας είναι πολλές φορές αναπόφευκτη. Έτσι, η υπόθεση της έμπιστης οντότητας εισάγει νέες απειλές και νέους κινδύνους. Στην περίπτωση που ο αντίπαλος εκθέσει την ασφάλεια ενός από τα μέλη, τότε προσβάλλεται η επικοινωνία του συγκεκριμένου μέλους. Όμως, στην περίπτωση που ο αντίπαλος εκθέσει την ασφάλεια της έμπιστης οντότητας, τότε θα καταρρεύσει η ασφάλεια όλου του συστήματος. Έτσι, τα μοντέλα με Κέντρα που παρουσιάσαμε στις προηγούμενες παραγράφους θα πρέπει να προστατευθούν περαιτέρω με πρόσθετους μηχανισμούς, προκειμένου να μειωθεί το ρίσκο στο βαθμό εκείνον, ώστε να δικαιολογηθεί η χρήση των μοντέλων με Κέντρα. Προτού προχωρήσουμε στους μηχανισμούς προστασίας, θα εξετάσουμε τις απειλές που εμφανίζονται στα παραπάνω μοντέλα. Αρχικά απαιτείται η ανταλλαγή των μακροπρόθεσμων κλειδιών μεταξύ του Κέντρου με τα μέλη. Σε αυτό το σημείο οι απειλές είναι οι ίδιες με αυτές του μοντέλου επικοινωνίας δύο μελών με συμμετρική κρυπτογραφία. Απαιτείται δηλαδή ασφαλές κανάλι ώστε τα επικοινωνούντα μέλη να μοιράζονται το ίδιο μυστικό κλειδί, η μεταφορά του οποίου γίνεται με μη κρυπτογραφικά μέσα (π.χ. με κούριερ, αυτοπροσώπως, κτλ.). Όπως είδαμε, στα μοντέλα με Κέντρα παίρνουν μέρος τρεις οντότητες, η Αλίκη, ο Βύρων και το Κέντρο. Η Αλίκη είναι το μέλος το οποίο εκτελεί το πρώτο βήμα στη διαδικασία εδραίωσης του κλειδιού συνόδου, και είναι εκείνη η οποία ξεκινά την επικοινωνία με το Κέντρο. Μεταξύ των τριών μελών, η επικοινωνία της Αλίκης με το Κέντρο ονομάζεται φάση απόκτησης κλειδιού (key acquisition), ενώ η επικοινωνία μεταξύ της Αλίκης και του Βύρωνα ονομάζεται φάση μεταφοράς κλειδιού (key transfer). Και στις δύο φάσεις η ποσότητα η οποία μεταφέρεται υπό την προστασία κρυπτογραφίας είναι το κλειδί συνόδου. Κατά τις φάσεις αυτές, η κρυπτογραφική υπηρεσία που παρέχεται είναι η εμπιστευτικότητα. Αυτό ισοδυναμεί με προστασία απέναντι σε παθητική επίθεση του αντιπάλου. Ο αντίπαλος έχει το ρόλο του υποκλοπέα ο οποίος παρακολουθεί και καταγράφει τα μηνύματα τα οποία ανταλλάσσονται μεταξύ των τριών.

8 Διαχείριση κλειδιών. Σε τυχόν ενεργητική επίθεση του αντιπάλου, τα προαναφερθέντα μοντέλα δεν μπορούν να διαφυλάξουν τόσο την εμπιστευτικότητα, όσο και την αυθεντικοποίηση των επικοινωνούντων μελών. Θα εξετάσουμε τις περιπτώσεις όπου ο αντίπαλος επιχειρεί επίθεση τόσο στη φάση απόκτησης, όσο και στη φάση μεταφοράς κλειδιού. Επίσης θεωρούμε ότι ο αντίπαλος μπορεί να είναι κάποιο από τα άλλα μέλη. Κατά τη φάση απόκτησης του κλειδιού, ο αντίπαλος ελέγχει την επικοινωνία μεταξύ της Αλίκης και του Κέντρου. Στην περίπτωση του KDC, ο αντίπαλος μπορεί να προσποιηθεί ότι είναι το Κέντρο, και να αποστείλει στην Αλίκη κάποιο από τα περασμένα κλειδιά συνόδου. Με αυτόν τον τρόπο ελέγχει ποια κλειδιά συνόδου χρησιμοποιούνται, χωρίς να τα γνωρίζει. Η χρησιμοποίηση του ίδιου κλειδιού αποτελεί σημαντική πληροφορία, διότι ο αντίπαλος μπορεί στο μέλλον να ανακαλύψει το κλειδί και κατ επέκταση θα μπορεί να αποκρυπτογραφήσει κρυπτοκείμενα περισσότερα της μιας συνόδου επικοινωνίας. Αντίστοιχα, ο αντίπαλος μπορεί να προσποιηθεί ότι είναι η Αλίκη και να ζητήσει κλειδί για επικοινωνία με τον Βύρωνα. Η προσποίηση επιτυγχάνεται με την επανάληψη κάποιου προηγούμενου μηνύματος που τυχόν έχει στείλει η Αλίκη στο Κέντρο. Κατά τη φάση μεταφοράς του κλειδιού, ο αντίπαλος μπορεί να αποστείλει ένα από τα προηγούμενα κρυπτογραφημένα κλειδιά συνόδου τα οποία προορίζονται για την επικοινωνία μεταξύ του Βύρωνα και της Αλίκης. Εάν ο αντίπαλος έχει τη δυνατότητα να επαναμεταδίδει περασμένα κλειδιά, τότε έχει το κίνητρο να επιχειρήσει κρυπτανάλυση σε οποιοδήποτε από τα κλειδιά αυτά, με σκοπό να ελέγχει τις επικοινωνίες μεταξύ των άλλων μελών. Στην περίπτωση του KTC, οι παραπάνω απειλές υφίστανται με ορισμένες τροποποιήσεις. Επειδή το κλειδί συνόδου δε δημιουργείται στο Κέντρο, οι απειλές δεν έχουν την ίδια ισχύ, αλλά είναι πιο αδύναμες. Για παράδειγμα, στην περίπτωση που ο αντίπαλος προσποιηθεί ως το Κέντρο και απαντήσει στην αίτηση της Αλίκης με ένα από τα προηγούμενα κλειδιά, η επίθεσή του θα γίνει αντιληπτή μετά από ορισμένη ποσότητα ανταλλαγής μηνυμάτων μεταξύ της Αλίκης και του Βύρωνα. Ωστόσο, εάν η Αλίκη έχει επικοινωνήσει στο παρελθόν με τον αντίπαλο, τότε ο αντίπαλος μπορεί να αναπτύξει μια πιο πολύπλοκη αλλά και πιο αποτελεσματική επίθεση ως εξής. Αν θεωρήσουμε ότι οι ταυτότητες των μελών είναι αριθμοί κάποιου καθορισμένου μεγέθους, τότε ο αντίπαλος μπορεί να καταγράψει και να απομονώσει το μήνυμα το οποίο στάλθηκε από την Αλίκη στο Κέντρο, τα οποίο περιείχε την ταυτότητα του αντιπάλου. Σε νέα αίτηση επικοινωνίας της Αλίκης με τον Βύρωνα, ο αντίπαλος καταγράφει το μήνυμα που στέλνεται από την Αλίκη στο Κέντρο. Στη συνέχεια ο αντίπαλος αντικαθιστά το τμήμα της νέας αίτησης της Αλίκης με τη δικιά του ταυτότητα, όπως την είχε καταγράψει από την προηγούμενη επικοινωνία. Το αποτέλεσμα θα είναι το Κέντρο να μεταφράσει το κλειδί συνόδου μεταξύ της Αλίκης και του Βύρωνα και να το κρυπτογραφήσει με το κλειδί του αντιπάλου. Έτσι ο αντίπαλος μπορεί και αυτός να αποκρυπτογραφήσει το κρυπτογραφημένο κλειδί συνόδου και να υποκλέψει όλη την επικοινωνία μεταξύ της Αλίκης και του Βύρωνα.

9 Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα 253 Είναι φανερό από τα παραπάνω παραδείγματα επιθέσεων ότι η κύρια αδυναμία των Κέντρων είναι η έλλειψη αυθεντικοποίησης των μηνυμάτων, η οποία αφήνει ελεύθερες τις ενεργές επιθέσεις επανάληψης παλαιών μηνυμάτων. Τα πρωτόκολλα εδραίωσης κλειδιών που μπορούν να αμυνθούν στις παραπάνω επιθέσεις, αποβλέπουν στην προσθήκη αυθεντικοποίησης των μηνυμάτων που ανταλλάσσονται, τόσο κατά τη φάση απόκτησης, όσο και κατά τη φάση μετάδοσης του κλειδιού συνόδου. Χαρακτηριστικά πρωτοκόλλων εδραίωσης κλειδιού Τα σύγχρονα πρωτόκολλα εδραίωσης κλειδιού περιλαμβάνουν επιπλέον ποσότητες πληροφορίας, οι οποίες συνεισφέρουν στην αντιμετώπιση των ενεργών επιθέσεων του αντιπάλου. Οι ποσότητες αυτές είναι: χρονοσφραγίδα (timestamp). Η χρονοσφραγίδα αποτελείται από την ημερομηνία, ώρα, λεπτά, δευτερόλεπτα και σε ορισμένες περιπτώσεις και από δέκατα ή εκατοστά του δευτερολέπτου και εκφράζει τη χρονική στιγμή που εκτελείται μια ενέργεια του πρωτοκόλλου, η οποία μπορεί να είναι κάποια (κρυπτογραφική) πράξη ή μετάδοση πληροφορίας. Η χρονοσφραγίδα απαιτεί στην πράξη έμπιστο εξυπηρετητή (server) χρονοσφραγίδας, ο οποίος εξυπηρετεί αιτήσεις δημιουργίας χρονοσφραγίδων. μοναδικός αριθμός (nonce). Ο μοναδικός αριθμός πολλές φορές αντικαθιστά τη χρονοσφραγίδα και είναι ένας τυχαίος αριθμός ο οποίος δεν εμφανίζεται σε μελλοντική εκτέλεση του πρωτοκόλλου και προσδίδει μοναδικότητα στα μηνύματα τα οποία ανταλλάσσονται. Είναι σημαντικό ο αριθμός αυτός να μην είναι προβλέψιμος από τον αντίπαλο. Ο μοναδικός αριθμός συνυπολογίζεται στις κρυπτογραφικές πράξεις και έτσι δεσμεύεται κρυπτογραφικά με τα αντίστοιχα μηνύματα, με αποτέλεσμα να μειώνονται οι βαθμοί ελευθερίας δράσης του αντιπάλου. Όλες οι πληροφορίες εμπλέκονται στα πρωτόκολλα εδραίωσης κλειδιών με τη μορφή μηνυμάτων, τα οποία ανταλλάσσονται μεταξύ των μελών του μοντέλου επικοινωνίας. Τα πρωτόκολλα χωρίζονται σε δύο βασικές κατηγορίες, ανάλογα με την φύση ανταλλαγής των μηνυμάτων: πρωτόκολλα μίας φοράς (one pass). Τα πρωτόκολλα μίας φοράς έχουν χαμηλή πολυπλοκότητα σε ανταλλαγή μηνυμάτων και χαρακτηρίζονται από τη μονόδρομη επικοινωνία μεταξύ των επικοινωνούντων μελών. Τα μοντέλα των Κέντρων που παρουσιάσαμε παραπάνω αποτελούν πρωτόκολλα μίας φοράς. πρωτόκολλα πρόκλησης-απόκρισης (challenge-response). Τα πρωτόκολλα αυτά παρουσιάζουν υψηλή σχετικά πολυπλοκότητα στην ανταλλαγή μηνυμάτων, αλλά συγχρόνως μπορούν να προσφέρουν ισχυρότερη αυθεντικοποίηση από τα πρωτόκολλα μίας φοράς. Ο μικρότερος αριθμός μηνυμά-

10 Διαχείριση κλειδιών. των επικοινωνίας είναι δύο, αλλά στην πράξη είναι σύνηθες να ανταλλάσσονται τρία μηνύματα. Πρωτόκολλα μίας φοράς Μια απλή αναβάθμιση των πρωτοκόλλων του βασικού μοντέλου του KDC, περιλαμβάνει τη χρήση μοναδικού αριθμού ή χρονοσφραγίδας. Με αναφορά το μοντέλο του Σχήματος 7.1α, το πρωτόκολλο κατά την απόκτηση του κλειδιού αποτελείται από τα εξής βήματα: Αλίκη Κέντρο: ID ID n ) (1) ( A B A eka ( n A IDB ks ekb ( ks ID A Κέντρο Αλίκη: )) (2) όπου ID A, ID B B οι ταυτότητες της Αλίκης και του Βύρωνα αντίστοιχα και na ο μοναδικός αριθμός που δημιουργήθηκε από την Αλίκη. Αρχικά, η Αλίκη στέλνει στο Κέντρο την ταυτότητά της, την ταυτότητα του Βύρωνα και έναν μοναδικό αριθμό. Το βήμα αυτό δεν απαιτεί κρυπτογράφηση των στοιχείων αυτών. Η ταυτότητα της Αλίκης θα πρέπει να μην είναι κρυπτογραφημένη διότι στην αντίθετη περίπτωση το Κέντρο δε θα είναι σε θέση να επιλέξει το σωστό κλειδί για την αποκρυπτογράφηση. Συνεπώς, στην περίπτωση που είναι επιθυμητή η εμπιστευτικότητα σε αυτό το βήμα, μπορεί να κρυπτογραφηθεί μόνον η ταυτότητα του Βύρωνα και ο μοναδικός αριθμός. Ωστόσο, δεν προστίθεται ιδιαίτερη ασφάλεια κρυπτογραφώντας σε αυτό το στάδιο. Ο μοναδικός αριθμός στο μήνυμα της Αλίκης προστατεύει από την επαναχρησιμοποίηση του μηνύματος αυτού από τον αντίπαλο, παρόλο που ο αριθμός αυτός έχει γίνει γνωστός στον αντίπαλο. Βέβαια, απαραίτητη προϋπόθεση είναι να μην επαναληφθεί στο μέλλον ο αριθμός αυτός, αλλά και να μην μπορεί ο αντίπαλος να προβλέψει τους επόμενους μοναδικούς αριθμούς. Κατά την απόκριση του Κέντρου, το μήνυμα που επιστρέφει στην Αλίκη είναι κρυπτογραφημένο με το κλειδί που μοιράζεται η Αλίκη και το Κέντρο. Κατά την αποκρυπτογράφηση, η Αλίκη μπορεί να ελέγξει αφενός την αυθεντικοποίηση του μηνύματος, εφόσον τα δύο πρώτα μέρη του αποκρυπτογραφημένου κειμένου είναι ο μοναδικός αριθμός και η ταυτότητα του Βύρωνα, και αφετέρου την επικαιρότητα του μηνύματος, σχετίζοντάς το με την αρχική αίτηση μέσω του κοινού μοναδικού αριθμού. Επομένως, ο συνδυασμός της κρυπτογραφημένης απάντησης του Κέντρου με το μοναδικό αριθμό, καθιστά σχεδόν αδύνατη την απόπειρα να προσποιηθεί ο αντίπαλος ότι είναι το Κέντρο. Πρωτόκολλα πρόκλησης-απόκρισης Η χρήση του πρωτοκόλλου μίας φοράς μπορεί να εξασφαλίσει την αυθεντικοποίηση του ενός από τα δύο επικοινωνούντα μέλη. Στο παραπάνω πρωτόκολλο, η Αλίκη είχε τη δυνατότητα να ελέγξει την αυθεντικότητα των μηνυμάτων που έλαβε από το Κέντρο και να ανιχνεύσει απόπειρες προσποίησης του αντιπάλου. Το αντί-

11 Εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα 255 θετο κατά την επικοινωνία Αλίκης-Κέντρου δεν ήταν υποχρεωτικό. Στην περίπτωση όμως της επικοινωνίας μεταξύ της Αλίκης και του Βύρωνα, το κάθε μέλος επιθυμεί εξίσου διαβεβαίωση ότι τα μηνύματα που ανταλλάσσονται δεν προέρχονται από τις επαναληπτικές μεταδόσεις παλαιών μηνυμάτων του αντιπάλου. Στο ακόλουθο πρωτόκολλο, η Αλίκη εκμεταλλεύεται τη γνώση του κλειδιού συνόδου και το χρησιμοποιεί ως μέσο αυθεντικοποίησης του Βύρωνα: Αλίκη Βύρων: na ekb ( ks IDA ) (1) Βύρων Αλίκη: nb eks ( n A ) (2) Αλίκη Βύρων: e ks ( n B ) (3) Η Αλίκη επιλέγει έναν μοναδικό αριθμό και τον στέλνει μαζί με το κρυπτογραφημένο κλειδί συνόδου (1) που έλαβε από το Κέντρο για τον Βύρωνα. Στη συνέχεια, εφόσον ο Βύρων γνωρίζει το κλειδί kb, μπορεί να αποκρυπτογραφήσει το κρυπτογραφημένο κλειδί συνόδου και να το χρησιμοποιήσει για να κρυπτογραφήσει τον μοναδικό αριθμό «πρόκληση» που έστειλε η Αλίκη. Ο κρυπτογραφημένος μοναδικός αριθμός στέλνεται στην Αλίκη μαζί με έναν νέο μοναδικό αριθμό (2) που επιλέγει ο Βύρων. Η κρυπτογράφηση του μοναδικού αριθμού n A της Αλίκης με το κλειδί συνόδου αποδεικνύει ότι ο Βύρων γνωρίζει το κλειδί kb, διότι χωρίς τη γνώση αυτού δεν θα ήταν σε θέση να εκτελέσει κρυπτογράφηση με το κλειδί συνόδου ks. Στο τέλος του βήματος (2), η Αλίκη διαβεβαιώνεται ότι επικοινωνεί με τον Βύρωνα. Κατά το βήμα (3), η Αλίκη ανταποδίδει την διαβεβαίωση στον Βύρωνα ότι γνωρίζει το σωστό κλειδί συνόδου. Αν το βήμα (3) είχε παραληφθεί, τότε το βήμα (1) θα μπορούσε να είχε εκτελεσθεί από τον αντίπαλο, ο οποίος θα μετέδιδε κάποιο κλειδί από προηγούμενη επικοινωνία της Αλίκης με τον Βύρωνα, ενώ ο Βύρων δε θα ήταν σε θέση να ανιχνεύσει την επέμβαση του αντιπάλου. Αν και το παραπάνω πρωτόκολλο φαίνεται ασφαλές, η ασφάλειά του βασίζεται στο βραχυπρόθεσμο κλειδί συνόδου ks. Στην περίπτωση που ο αντίπαλος ανακτήσει το κλειδί αυτό, το πρωτόκολλο δεν θα έχει τη δυνατότητα να προσφέρει την απαραίτητη προστασία. Έτσι, είναι προτιμότερο η ασφάλεια να στηρίζεται στα μακροπρόθεσμα κλειδιά ka, kb. Τα μακροπρόθεσμα κλειδιά είναι από τη φύση τους πιο ανθεκτικά σε κρυπταναλυτικές επιθέσεις, θυσιάζοντας φυσικά ταχύτητα και οικονομία μεγέθους. Το πρωτόκολλο των Denning και Sacco χρησιμοποιεί χρονοσφραγίδες οι οποίες συνδέονται κρυπτογραφικά με το κλειδί kb του Βύρωνα με το Κέντρο: Αλίκη Κέντρο: ID ID A B ka ( ks IDB tk ekb ( ks IDA tk kb ( ks IDA tk Κέντρο Αλίκη: e )) Αλίκη Βύρων: e )

12 Διαχείριση κλειδιών. όπου t K η χρονοσφραγίδα η οποία δημιουργήθηκε από το Κέντρο. Στη συνέχεια μπορεί να ακολουθήσει πρωτόκολλο πρόκλησης-απόκρισης μεταξύ Αλίκης και Βύρωνα. Το πρωτόκολλο αυτό είναι ισχυρότερο από το προηγούμενο, καθώς ούτε η Αλίκη είναι σε θέση να στείλει παλιό κλειδί συνόδου στον Βύρωνα, επειδή η χρονοσφραγίδα είναι κρυπτογραφημένη με το κλειδί του Βύρωνα και η Αλίκη δεν έχει πρόσβαση σε αυτή. Η χρονοσφραγίδα είναι μια ισχυρότατη πληροφορία που μπορεί να θωρακίσει τις επικοινωνίες από απειλές επανάληψης παλαιότερων μηνυμάτων, αλλά απαιτείται συγχρονισμός των ρολογιών των διαφορετικών συστημάτων, γεγονός το οποίο ανοίγει νέα μονοπάτια επίθεσης Περαιτέρω εδραίωση κλειδιών χωρίς τη συμμετοχή του Κέντρου Η συμμετοχή του Κέντρου κατά την εδραίωση κλειδιών σε συμμετρικά κρυπτοσυστήματα είναι απαραίτητη, προκειμένου να αποκτήσουν δύο μέλη ένα κοινό μυστικό κλειδί συνόδου. Από τη στιγμή που τα δύο μέλη επιτύχουν να μοιρασθούν το μυστικό κλειδί, μπορούν να το χρησιμοποιήσουν για να δημιουργήσουν τα επόμενα κλειδιά συνόδου για μελλοντική επικοινωνία. Αυτό θα έχει σαν συνέπεια το αρχικό κλειδί συνόδου να μετατραπεί σε μακροπρόθεσμο κλειδί. Τα πρωτόκολλα τα οποία χρησιμοποιούν ένα αρχικό μυστικό κλειδί για να δημιουργήσουν επιπλέον κλειδιά ονομάζονται πρωτόκολλα παραγωγής κλειδιών (key derivation protocols). Η διαφορά των πρωτοκόλλων παραγωγής κλειδιών από τα πρωτόκολλα εδραίωσης κλειδιών είναι ότι στα πρωτόκολλα παραγωγής κλειδιών, το κλειδί που παράγεται εξαρτάται από το αρχικό κλειδί και δεν απαιτείται ασφαλές κανάλι επικοινωνίας. Στην περίπτωση των πρωτοκόλλων εδραίωσης κλειδιών, το αρχικό (μακροπρόθεσμο) κλειδί χρησιμοποιείται μόνο για να δημιουργήσει ασφαλές κανάλι επικοινωνίας. Στη συνέχεια θα παρουσιάσουμε μηχανισμούς που χρησιμοποιούνται σε πρωτόκολλα παραγωγής κλειδιών. Ενημέρωση κλειδιού με δείκτη Έστω ότι η Αλίκη και ο Βύρων μοιράζονται ένα μυστικό κλειδί k. Η ενημέρωση κλειδιού (key update) με δείκτη επιτυγχάνεται με ένα και μόνο βήμα: Αλίκη Βύρων: r A όπου r A ένας τυχαίος αριθμός, ο οποίος ονομάζεται δείκτης. Ο δείκτης χρησιμοποιείται για να επιλεγεί το κλειδί από ένα σύνολο κλειδιών το οποίο ορίζεται από μια κρυπτογραφική συνάρτηση. Η κρυπτογραφική συνάρτηση θα πρέπει να αποτελείται από δύο εισόδους, από τις οποίες η μία είναι το κλειδί. Σύμφωνα με τις απαιτήσεις αυτές, η κρυπτογραφική συνάρτηση μπορεί να είναι: κρυπτογραφική πράξη κρυπτογράφησης ή αποκρυπτογράφησης συμμετρικού κρυπτοσυστήματος:

13 Περαιτέρω εδραίωση κλειδιών χωρίς τη συμμετοχή του Κέντρου 257 ks = e k (r A ) ή ks = d k (r A ) μονόδρομη συνάρτηση hash με κλειδί: ks = f k (r A ) Επειδή η κρυπτογραφική πράξη περιλαμβάνει στον υπολογισμό τη μυστική ποσότητα k, έπεται ότι μόνον η Αλίκη και ο Βύρων μπορούν να εκτελέσουν το βήμα το οποίο παράγει το κλειδί συνόδου ks. Η ασφάλεια του κλειδιού εξαρτάται τόσο από την ασφάλεια που παρέχει η κρυπτογραφική πράξη, όσο και από τη μυστικότητα του κλειδιού k. Η ενημέρωση κλειδιού με δείκτη παρέχει μυστικότητα προς τα πίσω, αφού εάν ανακαλυφθεί το κλειδί ks από τον αντίπαλο, αυτός δεν μπορεί να ανακαλύψει το μακροπρόθεσμο κλειδί k. Αντίθετα, η ενημέρωση κλειδιού με δείκτη δεν παρέχει μυστικότητα προς τα εμπρός, διότι η ανακάλυψη του μακροπρόθεσμου κλειδιού δίνει τη δυνατότητα στον αντίπαλο να ανακτήσει όλα τα κλειδιά συνόδου που προήλθαν από το κλειδί k. Η ενημέρωση κλειδιού μπορεί να βελτιωθεί με δύο τεχνικές. Η μια είναι να χρησιμοποιηθεί χρονοσφραγίδα αντί του τυχαίου αριθμού. Έτσι στην περίπτωση που η Αλίκη και ο Βύρων έχουν συγχρονισμένα ρολόγια, μπορούν να συμφωνήσουν να ενημερώνουν το κλειδί συνόδου υπολογίζοντας κατά συγκεκριμένα χρονικά διαστήματα νέα κλειδιά. Έτσι δεν απαιτείται η Αλίκη να στείλει το r A στον Βύρωνα, καθώς ο Βύρων μπορεί να το παράγει από την ώρα του συστήματός του. Το μειονέκτημα της τεχνικής αυτής είναι ότι αν το κανάλι επικοινωνίας έχει καθυστερήσεις, τα κρυπτοκείμενα που θα φθάνουν στην Αλίκη και στον Βύρωνα και βρίσκονται κοντά στους χρόνους ενημέρωσης των κλειδιών, μπορεί να αποκρυπτογραφηθούν με το επόμενο κλειδί, ενώ έχουν κρυπτογραφηθεί με το προηγούμενο κλειδί. Η δεύτερη τεχνική βελτίωσης είναι απαλλαγμένη από το παραπάνω μειονέκτημα, αλλά μπορεί να πραγματοποιηθεί μόνον στην περίπτωση που η κρυπτογραφική συνάρτηση είναι αντιστρέψιμη. Έστω ότι η κρυπτογραφική συνάρτηση που χρησιμοποιείται είναι η κρυπτογράφηση με κάποιον κρυπταλγόριθμο. Τότε η Αλίκη μπορεί να επιλέξει μια χρονοσφραγίδα και να το αποκρυπτογραφήσει. Το αποτέλεσμα θα είναι ο φαινομενικά τυχαίος αριθμός r A : r A = d k (t A ) Όταν ο Βύρων παραλάβει τον αριθμό r A και τον κρυπτογραφήσει, το κρυπτοκείμενο θα είναι ίσο με την ώρα της Αλίκης. Έτσι εκτελείται και αυθεντικοποίηση του μηνύματος. Δεν απαιτείται τα ρολόγια της Αλίκης και του Βύρωνα να είναι συγχρονισμένα. Ο Βύρων μπορεί να αποθηκεύσει την ώρα της Αλίκης που παρέλαβε και εκτελεί την επόμενη ενημέρωση, μόνον όταν η επόμενη ώρα της Αλίκης που θα παραλάβει είναι μεταγενέστερη από την προηγούμενη. Με αυτόν τον τρόπο, ο αντίπαλος δεν έχει τη δυνατότητα επιτυχούς επαναχρησιμοποίησης του r A. Φυσικά το νέο κλειδί δεν μπορεί να είναι η κρυπτογράφηση του r A, διότι αυτό όπως είδαμε

14 B B Διαχείριση κλειδιών. αντιστοιχεί στη χρονοσφραγίδα της Αλίκης την οποία μπορεί να μαντέψει με ευκολία ο αντίπαλος. Επομένως, απαιτείται και μια δεύτερη κρυπτογράφηση της χρονοσφραγίδας, για να προκύψει το νέο κλειδί. Πρωτόκολλο ανταλλαγής κλειδιού με αυθεντικοποίηση Το πρωτόκολλο ανταλλαγής κλειδιού με αυθεντικοποίηση (authenticated key exchange protocol) πραγματοποιεί τόσο αμοιβαία αυθεντικοποίηση (mutual authentication) των μελών, όσο και αυθεντικοποίηση του παραγόμενου κλειδιού συνόδου. Για την εκτέλεση του πρωτοκόλλου απαιτούνται δύο μακροπρόθεσμα κλειδιά k και k. Η κρυπτογραφική συνάρτηση που περιλαμβάνεται στο πρωτόκολλο είναι κρυπτογραφική μονόδρομη hash με κλειδί (π.χ. μια MAC). Τα βήματα του πρωτοκόλλου είναι τα εξής: Αλίκη Βύρων: n A (1) Βύρων Αλίκη: n A nb IDA IDB f k ( na nb IDA IDB ) (2) Αλίκη Βύρων: IDA nb f ks ( IDA nb ) (3) Αρχικά, η Αλίκη επιλέγει έναν μοναδικό αριθμό n A και τον στέλνει στον Βύρωνα (1). Ο Βύρων με τη σειρά του επιλέγει έναν μοναδικό αριθμό n B και τον στέλνει μαζί με τον αριθμό na της Αλίκης, τις ταυτότητές τους καθώς και τη σύνοψη όλων των στοιχείων αυτών, στην Αλίκη (2). Η Αλίκη ελέγχει την αυθεντικότητα και την ακεραιότητα των στοιχείων που παρέλαβε με τη βοήθεια της μονόδρομης hash και του κλειδιού k. Το βήμα αυτό αποτελεί την αυθεντικοποίηση του Βύρωνα στην Αλίκη. Στη συνέχεια, η Αλίκη στέλνει την ταυτότητά της μαζί με τον αριθμό n B του Βύρωνα καθώς και τη σύνοψη αυτών των δύο στον Βύρωνα (3). Ο Βύρων εξακριβώνει ότι η σύνοψη που έλαβε από την Αλίκη είναι σωστή. Το βήμα αυτό αποτελεί την αυθεντικοποίηση της Αλίκης στον Βύρωνα. Τέλος, το κλειδί συνόδου μπορεί να υπολογισθεί από το κάθε μέλος χωριστά, με τη συμμετοχή του δεύτερου μακροπρόθεσμου κλειδιού: ks = f k ( n B ). Το παραπάνω πρωτόκολλο μπορεί να εκτελεσθεί με πολλές παραλλαγές. Για παράδειγμα, για οικονομία μεγέθους μηνυμάτων, μπορούν να παραλειφθούν οι μεταδόσεις των ποσοτήτων οι οποίες είναι ήδη γνωστές και στα δύο μέλη. Επίσης, η δημιουργία του κλειδιού συνόδου θα μπορούσε να προκύψει από τον μοναδικό αριθμό της Αλίκης, n A Το πρωτόκολλο αυθεντικοποίησης Κέρβερος Ο Κέρβερος είναι ένα σύστημα αυθεντικοποίησης μελών ενός δικτύου υπολογιστών. Τα μέλη μπορεί να είναι χρήστες ή και συστατικά του δικτύου όπως προσω-

15 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος 259 πικοί υπολογιστές, εκτυπωτές, servers, κτλ. Ο Κέρβερος αναπτύχθηκε στο MIT και αποτελεί μέρος του project Athena. Εκτός από την αυθεντικοποίηση των μελών, ο Κέρβερος προσφέρει πληροφορίες ελέγχου πρόσβασης ενός χρήστη στους κατανεμημένους πόρους ενός δικτύου. Έχει υλοποιηθεί σε περιβάλλον Unix, και επίσης εκτελεί τις βασικές υπηρεσίες ασφάλειας των Windows 2000 της Microsoft. Όσον αφορά την εδραίωση κλειδιών, ο Κέρβερος περιλαμβάνει ένα KDC, το οποίο αποτελεί την έμπιστη οντότητα στην αυθεντικοποίηση των χρηστών. Στο σημείο αυτό θα παρουσιάσουμε το πρωτόκολλο αυθεντικοποίησης ενός χρήστη σε κάποιον άλλον και δημιουργίας κλειδιού συνόδου μεταξύ αυτών. Στον Κέρβερο ορίζονται οι εξής έννοιες πληροφοριών που διακινούνται μεταξύ των μελών: ticket B = ekb ( ks, IDA, L) : «εισιτήριο», το οποίο το ζητά η Αλίκη μετά από αίτηση στο Κέντρο για επικοινωνία με τον Βύρωνα L : χρόνος ζωής του εισιτηρίου. Ουσιαστικά η παράμετρος αυτή αποτελείται από την ημερομηνία λήξης του κλειδιού συνόδου και προαιρετικά από μια ημερομηνία έναρξης. authenticator k s = e ( ID, t, ks ) : δεδομένα αυθεντικοποίησης της Αλίκης στον ks A A Βύρωνα. Το είναι, προαιρετικά, ένα επιπλέον κλειδί συνόδου το οποίο δημιουργήθηκε από την Αλίκη. Το πρωτόκολλο αυθεντικοποίησης και εδραίωσης κλειδιού του Κέρβερου έχει ως εξής: Αλίκη Κέντρο: ID ID n (1) A B A B, eka ( ks n A L IDB Κέντρο Αλίκη: ticket ) (2) Αλίκη Βύρων: ticket B, authenticator (3) Βύρων Αλίκη: e ( t, ks ) (4) ks A Αρχικά, η Αλίκη δημιουργεί έναν μοναδικό αριθμό n A και τον στέλνει μαζί με την ταυτότητά της και την ταυτότητα του Βύρωνα στο Κέντρο (1). Στη συνέχεια, το Κέντρο δημιουργεί ένα κλειδί συνόδου ks, επιλέγει το χρόνο ζωής L του εισιτηρίου και δημιουργεί το εισιτήριο του Βύρωνα κρυπτογραφώντας το κλειδί συνόδου, την ταυτότητα της Αλίκης και το χρόνο ζωής. Η επιλογή του χρόνου ζωής του εισιτηρίου εξαρτάται από την πολιτική ασφάλειας της επιχείρησης όπου υλοποιείται ο Κέρβερος. Το εισιτήριο συνδέει κρυπτογραφικά το κλειδί συνόδου, την Αλίκη και τον Βύρωνα για μια χρονική περίοδο, καθιστώντας το ακατάλληλο για οποιαδήποτε άλλη χρήση με άλλα μέλη ή άλλον χρόνο από L. Στη συνέχεια, το Κέντρο στέλνει το εισιτήριο μαζί με το κλειδί συνόδου, τον μοναδικό αριθμό που έλαβε από την Αλίκη, τη διάρκεια ζωής και την ταυτότητα

16 Διαχείριση κλειδιών. του Βύρωνα, κρυπτογραφημένα με το κλειδί που μοιράζεται με την Αλίκη (2). Εφόσον η Αλίκη δεν έχει πρόσβαση στα περιεχόμενα του εισιτηρίου, το Κέντρο την ενημερώνει για το κλειδί συνόδου και τη διάρκεια ζωής, στέλνοντας τις πληροφορίες αυτές κρυπτογραφημένες με το κλειδί ka. Από το μήνυμα που παραλαμβάνει η Αλίκη από το Κέντρο έχει τη δυνατότητα να αποκρυπτογραφήσει μόνον το τμήμα εκείνο το οποίο δεν ανήκει στο εισιτήριο. Έτσι μπορεί να ανακτήσει το κλειδί ks, τη διάρκεια ζωής του εισιτηρίου L (και κατ επέκταση του κλειδιού ks) και τον μοναδικό αριθμό n A. Ο μοναδικός αριθμός χρησιμεύει και ως στοιχείο ταξινόμησης των αιτήσεων της Αλίκης στο Κέντρο, η οποία μπορεί να έχει στείλει περισσότερες από μία, προκειμένου να επικοινωνήσει με διαφορετικά μέλη. Χρησιμοποιώντας το κλειδί συνόδου ks, κρυπτογραφεί την ταυτότητά της μαζί με μια νέα χρονοσφραγίδα t A, και ένα προαιρετικό δεύτερο κλειδί συνόδου ks, που μπορεί να μοιραστεί με τον Βύρωνα. Το κρυπτοκείμενο που προκύπτει αποτελεί τα δεδομένα αυθεντικοποίησης (authenticator) της Αλίκης προς τον Βύρωνα, το οποίο αποστέλλεται στον Βύρωνα μαζί με το εισιτήριο (3). Μόλις ο Βύρων παραλάβει το εισιτήριο και το κρυπτοκείμενο αυθεντικοποίησης, αποκρυπτογραφεί το εισιτήριο για να ανακτήσει το κλειδί συνόδου ks, το χρόνο ζωής L και την ταυτότητα της Αλίκης ID A. Αρχικά ελέγχει εάν το τοπικό του ρολόι είναι εντός των ορίων που καθορίζονται από το χρόνο ζωής L. Στην περίπτωση που η τοπική του ώρα είναι εντός των ορίων, ο Βύρων χρησιμοποιεί το κλειδί συνόδου ks για να αποκρυπτογραφήσει το κρυπτοκείμενο αυθεντικοποίησης. Από το κρυπτοκείμενο αυτό ανακτά την ταυτότητα της Αλίκης ID A, τη χρονοσφραγίδα t A και το δεύτερο κλειδί συνόδου ks, εάν υπάρχει. Στη συνέχεια, ε- κτελεί δύο επιπλέον ελέγχους. Κατά τον πρώτο έλεγχο, συγκρίνει την ταυτότητα της αυθεντικοποίησης με την ταυτότητα του εισιτηρίου. Οι δύο ταυτότητες θα πρέπει να συμπίπτουν και να είναι ίσες με την ταυτότητα της Αλίκης. Κατά τον δεύτερο έλεγχο, ο Βύρων εξετάζει την επικαιρότητα της χρονοσφραγίδας t A, με βάση το τοπικό του ρολόι. Η χρονοσφραγίδα θεωρείται επίκαιρη και συνεπώς έ- γκυρη, αν η διαφορά του με την τοπική ώρα του Βύρωνα δεν ξεπερνά κάποιο καθορισμένο όριο. Το όριο αυτό καθορίζεται από την πολιτική ασφάλειας της επιχείρησης. Τέλος, ο Βύρων κρυπτογραφεί τη χρονοσφραγίδα της Αλίκης με το κλειδί συνόδου ks και το κρυπτογραφημένο κείμενο αποστέλλεται στην Αλίκη (4). Προαιρετικά, ο Βύρων έχει τη δυνατότητα να δημιουργήσει ένα τρίτο κλειδί συνόδου ks και να το κρυπτογραφήσει μαζί με τη χρονοσφραγίδα. Η κρυπτογράφηση αυτή είναι η πράξη αυθεντικοποίησης του Βύρωνα στην Αλίκη. Κρυπτογραφώντας τη χρονοσφραγίδα της Αλίκης με το κλειδί συνόδου, ο Βύρων αποδεικνύει ότι γνωρίζει το σωστό κλειδί συνόδου. Ανάλυση του πρωτοκόλλου Κέρβερος Η ασφάλεια του Κέρβερου εξαρτάται κυρίως από δύο χαρακτηριστικά: από το χειρισμό του χρόνου και από τα μακροπρόθεσμα κλειδιά.

17 Το πρωτόκολλο αυθεντικοποίησης Κέρβερος 261 Η χρησιμοποίηση παραμέτρων που εξαρτώνται από το χρόνο, έχει πλεονεκτήματα και μειονεκτήματα. Ο ορισμός του χρόνου ζωής του εισιτηρίου αποβλέπει στην εξοικονόμηση μηνυμάτων από και προς το Κέντρο. Σε ένα δίκτυο υπάρχουν οντότητες οι οποίες επικοινωνούν με μεγάλη συχνότητα, όπως για παράδειγμα ένας εξυπηρετητής αρχείων (file server) με τα προγράμματα-πελάτες του, σε ένα κατανεμημένο σύστημα αρχείων. Σε ένα τέτοιο σύστημα, η συνεχής απαίτηση επικοινωνίας με το Κέντρο για την έκδοση των εισιτηρίων θα προκαλούσε, τόσο μεγάλη κίνηση στο δίκτυο, όσο και αυξημένο φόρτο εργασίας στο Κέντρο. Η χρησιμοποίηση του χρόνου ζωής του εισιτηρίου μειώνει εντυπωσιακά τις απαιτήσεις υπολογιστικής ισχύος του Κέντρου και αυξάνει επίσης την απόδοση του δικτύου. Ωστόσο, η χρησιμοποίηση μεγάλων ορίων χρόνου ζωής καθιστά το σύστημα ευάλωτο σε επιθέσεις επαναχρησιμοποίησης. Το ρίσκο είναι αυξημένο στις υπηρεσίες εκείνες όπου ο χρήστης χρησιμοποιεί πόρους του δικτύου για μικρό χρονικό διάστημα, όπως για παράδειγμα, ο έλεγχος μηνυμάτων ηλεκτρονικού ταχυδρομείου και η αποστολή εγγράφων σε υπηρεσία εκτύπωσης. Υπό αυτές τις συνθήκες, ο αντίπαλος έχει το πλεονέκτημα να επαναχρησιμοποιήσει το εισιτήριο του χρήστη προκειμένου να αποκτήσει πρόσβαση στους πόρους που επιθυμεί. Συνεπώς, ο καθορισμός των ορίων του χρόνου ζωής του κλειδιού εξαρτάται από τα όρια ρίσκου που θεωρούνται ανεκτά, σύμφωνα με την πολιτική της επιχείρησης. Από τεχνικής πλευράς, η χρησιμοποίηση παραμέτρων που εξαρτώνται από το χρόνο, απαιτεί υπηρεσίες συγχρονισμού της ώρας όλων των συστημάτων που συμμετέχουν στον Κέρβερο. Παρόλο που υπάρχουν πρωτόκολλα συγχρονισμού ώρας μεταξύ των συστημάτων, πολλά από αυτά δεν είναι κατάλληλα για χρήση σε πρωτόκολλα ασφάλειας όπως ο Κέρβερος, διότι δεν είναι σχεδιασμένα στο να αντιστέκονται σε επιθέσεις. Ο Κέρβερος και γενικότερα τα πρωτόκολλα που παρέχουν υπηρεσίες ασφάλειας και περιλαμβάνουν χρονικές παραμέτρους θα πρέπει να χρησιμοποιούν υπηρεσίες συγχρονισμού ώρας οι οποίες προσφέρουν αυθεντικοποίηση και ακεραιότητα. Όσον αφορά τα μακροπρόθεσμα κλειδιά που μοιράζονται τα μέλη με το Κέντρο, για χάριν ευκολίας χρήσης τα κλειδιά αυτά παράγονται από κωδικούς πρόσβασης που πληκτρολογούν οι χρήστες για να συνδεθούν στο σύστημα. Επομένως, η ασφάλεια του Κέρβερου εκφυλίζεται στην ασφάλεια των κωδικών πρόσβασης και οι επιθέσεις του αντιπάλου σχετίζονται με τις μεθόδους ανάκτησης των κωδικών πρόσβασης που είναι η εξαντλητική αναζήτηση και η επίθεση λεξιλογίου (dictionary attack). Οι παραπάνω επιθέσεις στα μακροχρόνια κλειδιά μπορούν να πραγματοποιηθούν σε όλα τα συστήματα όπου ο αντίπαλος έχει πρόσβαση στο κανάλι επικοινωνίας των μελών με το Κέντρο και μπορεί να υποκλέψει τα μηνύματα που διακινούνται. Σε ορισμένα δικτυακά λειτουργικά, ο αντίπαλος μπορεί να αναπτύξει πιο αποτελεσματικές επιθέσεις, εκμεταλλευόμενος συγκεκριμένες αδυναμίες του λειτουργικού συστήματος. Για παράδειγμα, αν το λειτουργικό σύστημα δεν μπορεί να παρέχει το απαιτούμενο βαθμό ασφάλειας κατά τη σύνδεση (login) του χρήστη στο σταθμό εργασίας, ο αντίπαλος μπορεί να υποκλέψει τον κωδικό πρόσβασης

18 Διαχείριση κλειδιών. καθώς αυτός πληκτρολογείται από το χρήστη. Σε μια τέτοια επίθεση, τα πρωτόκολλα του Κέρβερου δεν μπορούν να παρέχουν τις επιθυμητές κρυπτογραφικές υπηρεσίες ασφάλειας Εδραίωση κλειδιών χωρίς την ύπαρξη Κέντρων Ο Shamir ανέπτυξε ένα πρωτόκολλο όπου δύο μέλη μπορούν να μοιρασθούν ένα κλειδί συνόδου χωρίς τη συμμετοχή Κέντρου, χωρίς την ύπαρξη ασφαλούς καναλιού και χωρίς την ύπαρξη μακροπρόθεσμου κλειδιού μεταξύ των μελών αυτών. Το πρωτόκολλο ανήκει στην κατηγορία πρωτοκόλλων εδραίωσης κλειδιών σε συμμετρικά κρυπτοσυστήματα, παρόλο που χρησιμοποιεί modular αριθμητική που συναντάται κατά κόρον στην ασύμμετρη κρυπτογραφία. Το πρωτόκολλο του Shamir έχει ως εξής. Αρχικά η Αλίκη και ο Βύρων επιλέγουν δημόσια έναν πρώτο αριθμό p. Στη συνέχεια η Αλίκη και ο Βύρων επιλέγουν αντίστοιχα ακέραιους a και b, τέτοιους ώστε 0 < a, b < p 1 με gcd(a, p 1) = gcd(b, p 1) = 1. Οι αριθμοί αυτοί κρατούνται μυστικοί. Η Αλίκη υπολογίζει τον αντίστροφο a -1 mod p 1, ενώ ο Βύρων υπολογίζει τον αντίστροφο b -1 mod p 1. Στη συνέχεια εκτελείται το εξής πρωτόκολλο: a Αλίκη Βύρων: k mod p (1) a b Βύρων Αλίκη: ( k ) mod p (2) ab a 1 Αλίκη Βύρων: ( k ) mod p (3) Αρχικά, η Αλίκη επιλέγει ένα κλειδί συνόδου k, 0 < k < p 1, το οποίο υψώνει στον μυστικό εκθέτη a και το στέλνει στον Βύρωνα (1). Στη συνέχεια ο Βύρων υψώνει το μήνυμα που έλαβε στο μυστικό εκθέτη b και στέλνει το αποτέλεσμα πίσω στην Αλίκη. Τέλος, η Αλίκη απομακρύνει τον μυστικό εκθέτη a, υψώνοντας το μήνυμα που έλαβε στον a -1 και στέλνει το αποτέλεσμα της πράξης στον Βύρωνα (3). Το μήνυμα που παραλαμβάνει ο Βύρων αντιστοιχεί στο κλειδί συνόδου υψωμένο στον μυστικό εκθέτη b. Έτσι ο Βύρων είναι σε θέση να απομακρύνει τον εκθέτη αυτόν και να ανακτήσει το κλειδί συνόδου k, υψώνοντας το μήνυμα στον b -1. Η ασφάλεια του πρωτοκόλλου βασίζεται στο πρόβλημα του διακριτού λογάριθμου. Ο αντίπαλος ο οποίος υποκλέπτει τα μηνύματα μεταξύ της Αλίκης και του Βύρωνα, για να ανακτήσει το κλειδί, θα πρέπει να βρει οποιοδήποτε από τα a και b. Αυτό ισοδυναμεί με τον υπολογισμό του διακριτού λογάριθμου του k a mod p ή k b mod p. Αν και το πρωτόκολλο του Shamir είναι ασφαλές σε παθητική επίθεση του αντιπάλου, είναι ευάλωτο σε ενεργητική επίθεση, όπου ο αντίπαλος έχει τη δυνατότητα να τροποποιεί τα μηνύματα. Η επίθεση που μπορεί να αναπτύξει ο αντίπαλος είναι γνωστή ως επίθεση του ενδιάμεσου ατόμου (man-in-the-middle attack), και παριστάνεται στο Σχήμα 7.3.

19 Εδραίωση κλειδιών σε ασύμμετρα κρυπτοσυστήματα 263 Αλίκη Αντίπαλος Βύρων k, a, a 1 k a mod p k ac mod p c, c 1 b, b 1 k c mod p k k c mod p k bc mod p k b mod p k Σχήμα 7.3 Ενεργή επίθεση του ενδιάμεσου ατόμου στο πρωτόκολλο του Shamir Ο αντίπαλος παρεμβάλλεται μεταξύ της Αλίκης και του Βύρωνα και εκτελεί το πρωτόκολλο με τον καθένα χωριστά. Έτσι η Αλίκη και ο Βύρων έχουν την εντύπωση ότι το πρωτόκολλο εκτελείται μεταξύ τους και μόνο μία φορά, αλλά στην πραγματικότητα εκτελείται δύο φορές, μία μεταξύ της Αλίκης και του αντιπάλου ο οποίος προσποιείται ότι είναι ο Βύρων, και μία μεταξύ του Βύρωνα και του αντιπάλου, ο οποίος προσποιείται ότι είναι η Αλίκη. Ο αντίπαλος είναι σε θέση να επιλέξει μυστικό ακέραιο c, όπως απαιτεί το πρωτόκολλο. Κατά την ολοκλήρωση του πρωτοκόλλου με την Αλίκη, ο αντίπαλος έχει στην κατοχή του το κλειδί συνόδου k, και αμέσως ξεκινά την εκτέλεση του πρωτοκόλλου με τον Βύρωνα. Με την ολοκλήρωση της εκτέλεσης του πρωτοκόλλου με τον Βύρωνα, ο αντίπαλος μπορεί να λειτουργήσει πλέον παθητικά ως υποκλοπέας και να ανακτά με επιτυχία την κρυπτογραφημένη συνομιλία μεταξύ της Αλίκης και του Βύρωνα. Θεωρητικά η καθυστέρηση της επικοινωνίας της Αλίκης με τον Βύρωνα, λόγω της δεύτερης εφαρμογής του πρωτοκόλλου, θα μπορούσε να χρησιμοποιηθεί από την Αλίκη για να ανιχνεύσει την παρουσία και παρεμβολή του αντιπάλου. Όμως στην πράξη τα πρωτόκολλα εκτελούνται μεταξύ σταθμών εργασίας και διαρκούν ελάχιστο χρόνο, της τάξεως ορισμένων δευτερολέπτων. Πολλές φορές η καθυστέρηση λόγω της αυξημένης κίνησης του δικτύου μπορεί να είναι μεγαλύτερη από το χρόνο εκτέλεσης του πρωτοκόλλου, οπότε η Αλίκη δεν είναι σε θέση να διακρίνει αν η καθυστέρηση οφείλεται στην παρεμβολή του αντιπάλου ή όχι Εδραίωση κλειδιών σε ασύμμετρα κρυπτοσυστήματα Η χρήση της ασύμμετρης κρυπτογραφίας μετέβαλλε δραματικά το τοπίο της διαχείρισης των κλειδιών. Η βασική αιτία που προώθησε την έρευνα της ασύμμετρης κρυπτογραφίας είναι το πρόβλημα του τετραγώνου στη διανομή και διαχείριση κλειδιών των συμμετρικών κρυπτοσυστημάτων. Όπως και στην εδραίωση κλειδιών στα συμμετρικά κρυπτοσυστήματα, το μοντέλο επικοινωνίας μπορεί να περιλαμβάνει έμπιστη οντότητα. Ωστόσο, ο ρόλος

20 Διαχείριση κλειδιών. της έμπιστης οντότητας στα ασύμμετρα κρυπτοσυστήματα είναι εντελώς διαφορετικός από αυτόν στα συμμετρικά κρυπτοσυστήματα. Εδώ, η έμπιστη οντότητα δεν χρησιμοποιείται ως μέσο δημιουργίας ασφαλούς καναλιού επικοινωνίας για τη μεταφορά των κλειδιών. Εξάλλου στην ασύμμετρη κρυπτογραφία δεν απαιτείται ασφαλές κανάλι για τη μεταφορά των κλειδιών. Στην ασύμμετρη κρυπτογραφία, η έμπιστη οντότητα καλείται για να πιστοποιήσει την ταυτότητα των μελών ή γενικότερα να υποστηρίξει τις υπηρεσίες αυθεντικοποίησης των μελών και των μηνυμάτων που ανταλλάσσονται σε ένα μοντέλο επικοινωνίας. Έτσι, η έμπιστη οντότητα χρησιμοποιείται για να αποτρέψει τις επιθέσεις προσποίησης ταυτότητας, όπως είναι η επίθεση του ενδιάμεσου ατόμου. Ανταλλαγή κλειδιών κατά Diffie και Hellman Το πρωτόκολλο ανταλλαγής κλειδιών (key exchange protocol) των Diffie και Hellman (1976) είναι το πρώτο ασύμμετρο πρωτόκολλο εδραίωσης κλειδιού και η ασφάλειά του συνδέεται με το πρόβλημα του διακριτού λογάριθμου. Το πρωτόκολλο των Diffie και Hellman είναι σχετικά απλό στην περιγραφή. Η Αλίκη και ο Βύρων επιλέγουν δημόσια έναν πρώτο αριθμό p και έναν γεννήτορα a του συνόλου Z p *. Στη συνέχεια η Αλίκη και ο Βύρων επιλέγουν χωριστά από έναν κρυφό τυχαίο ακέραιο x και y αντίστοιχα, όπου 0 < x, y < p 1 και εκτελούν το ακόλουθο πρωτόκολλο: x Αλίκη Βύρων: a mod p (1) y Βύρων Αλίκη: a mod p (2) Το κλειδί συνόδου είναι το a xy mod p. Για να υπολογισθεί το κλειδί αυτό, ο μεν Βύρων υψώνει την ποσότητα που παρέλαβε από την Αλίκη στον μυστικό εκθέτη y, ενώ η Αλίκη υψώνει την ποσότητα που παρέλαβε από τον Βύρωνα στον μυστικό εκθέτη x. Ο αντίπαλος έχει γνώση των a, p, a x, a y και καλείται να ανακαλύψει τον a xy. Αυτό μπορεί να επιτευχθεί με δύο τρόπους: εύρεση του διακριτού λογάριθμου του a x mod p με βάση τον a, το οποίο είναι υπολογιστικά αδύνατο για μεγάλο p. εύρεση του a xy, υψώνοντας τον a x σε διάφορους εκθέτες, έως ότου βρεθεί ο a xy. Η καταλληλότητα της επίθεσης αυτής εξαρτάται από τη δυνατότητα του αντιπάλου να ελέγχει αν βρήκε το σωστό εκθέτη. Αυτή η επίθεση ισοδυναμεί με εξαντλητική αναζήτηση, η οποία θα πρέπει να είναι πρακτικά ανέφικτη. ΠΑΡΑΔΕΙΓΜΑ 7.1 Ανταλλαγή κλειδιών κατά Diffie και Hellman. Έστω p = 257 και a = 11. Η Αλίκη επιλέγει μυστικό εκθέτη x = 52. Ο Βύρων επιλέγει μυστικό εκθέτη y = 121.

21 Εδραίωση κλειδιών σε ασύμμετρα κρυπτοσυστήματα 265 Η Αλίκη υπολογίζει: 11 mod 257 = 129. Ο Βύρων υπολογίζει 11 mod 257 = Στη συνέχεια η Αλίκη και ο Βύρων ανταλλάσσουν τα αποτελέσματα των υπολογισμών. Η Αλίκη υπολογίζει: k = 213 mod 257 = Ο Βύρων υπολογίζει 129 mod 257 = Υλοποίηση του πρωτοκόλλου Diffie και Hellman σε ελλειπτικές καμπύλες Όπως παρουσιάσαμε στο Κεφάλαιο 6, το πρόβλημα του διακριτού λογάριθμου ορίζεται σε ελλειπτικές καμπύλες ως πρόβλημα εύρεσης του συντελεστή του βαθμωτού γινομένου ενός σημείου της ελλειπτικής καμπύλης, το οποίο διατηρεί την ιδιότητα του υπολογιστικά αδύνατου προβλήματος. Το πρωτόκολλο των Diffie και Hellman σε ελλειπτικές καμπύλες εκφράζεται ως εξής. Η Αλίκη και ο Βύρων επιλέγουν δημόσια μια ελλειπτική καμπύλη: 2 3 y x + ax+b (mod p) και ένα στοιχείο γεννήτορα της καμπύλης A = (x 1, y 1 ). Στη συνέχεια, η Αλίκη επιλέγει έναν μυστικό αριθμό x a, τέτοιον ώστε 1 < x a < p. Παρόμοια, ο Βύρων επιλέγει έναν μυστικό αριθμό x b, τέτοιον ώστε 1 < x b < p. Το πρωτόκολλο εκτελείται ως εξής: Αλίκη Βύρων: Βύρων Αλίκη: x A mod p (1) a x A mod p (2) b Το κοινό κλειδί συνόδου αντιστοιχεί στο στοιχείο της καμπύλης x a x b A mod p, το οποίο μπορούν να το υπολογίσουν ανεξάρτητα η Αλίκη και ο Βύρων. Ο αντίπαλος γνωρίζει την ελλειπτική καμπύλη, το στοιχείο γεννήτορα A, καθώς και τα στοιχεία της καμπύλης x a A και x b A και καλείται να ανακαλύψει το κλειδί συνόδου ανακαλύπτοντας είτε το x a είτε το x b. Ασφάλεια του πρωτοκόλλου Diffie και Hellman Το πρωτόκολλο ανταλλαγής κλειδιών του Diffie και Hellman θεωρείται ότι βασίζεται στο πρόβλημα του διακριτού λογάριθμου. Αυτό σημαίνει ότι αν ανακαλυφθεί αλγόριθμος ο οποίος μπορεί να βρίσκει αποτελεσματικά το διακριτό αλγόριθμο ενός αριθμού ως προς κάποια βάση, τότε το πρωτόκολλο δεν θα είναι ασφαλές. Το αντίστροφο όμως δεν ισχύει, η μη ύπαρξη αποτελεσματικού αλγόριθμου δεν εγγυάται την ασφάλεια του πρωτοκόλλου.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Αυθεντικοποιημένη Εδραίωση Κλειδιού

Αυθεντικοποιημένη Εδραίωση Κλειδιού Κεφάλαιο 14 Αυθεντικοποιημένη Εδραίωση Κλειδιού Εμμανουήλ Μάγκος 1, Mike urmester 2, Βασίλης Χρυσικόπουλος 1 1 Τμήμα Πληροφορικής Ιόνιο Πανεπιστήμιο Πλατεία Τσιριγώτη 7, 49100, Κέρκυρα Email: {emagos,vchris}@ionio.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 6: Κρυπτογραφία Ι Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος III Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/42 Περιεχόμενα IEEE 802.11 WIRED EQUIVALENT PRIVACY (WEP)

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Τι είναι Κρυπτογραφία; Επιστήμη που μελετά τρόπους κωδικοποίησης μηνυμάτων. Με άλλα λόγια,

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Κρυπτογραφία Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir) Πρωτόκολλα μηδενικής γνώσης Βασική ιδέα: Ένας χρήστης Α (claimant) αποδεικνύει την ταυτότητά του σε

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing):

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing): Δρομολόγηση Ι Εισαγωγή - ορολογία Προώθηση (forwarding): Οι συσκευές διαδικτύωσης (γέφυρες, δρομολογητές, κ.τ.λ.) προωθούν πακέτα δεδομένων στα κατάλληλα μονοπάτια βάσει των πινάκων δρομολόγησης (routing

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013 Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα